IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

Größe: px
Ab Seite anzeigen:

Download "IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT"

Transkript

1 IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS

2 IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden eine große Palette von erstklassigen Technologieprodukten sowie komplementären Services. Zu diesen Kunden, die aus allen Branchen kommen, zählen neben dem Mittelstand auch eine Reihe von DAX Unternehmen. Als zertifizierter Partner bei einer Reihe von technologischen Marktführern übernimmt Konica Minolta IT Solutions neben dem Produkterwerb und der Lizenzberatung auch den kompletten technischen Support und bietet seinen Kunden dadurch höchste Investitionssicherheit. Zu den Dienstleistungen gehören Beratungen, Audits, Überprüfung und Bewertung von (Fremd-) Konzepten, Produktvergleiche und -empfehlungen, Konzeption, Implementierung, Betrieb (Managed Service) sowie die technische Unterstützung - alles aus einer Hand. Prinzip Partnerschaft Als IT-Dienstleister setzen wir entschieden auf gute Partnerschaft. Dies gilt nicht nur gegenüber unseren Lieferanten, sondern auch und vor allem gegenüber unseren Kunden und Mitarbeitern. Alles aus einer Hand Audits Beratung Konzept Umsetzung Betreuung

3 ALLES AUS EINER HAND Consulting Analyse und Entwicklung von IT-Security Konzepten in Übereinstimmung mit rechtlichen und regulatorischen Anforderungen (Compliance) Wir unterstützen Sie bei der Umsetzung Ihrer individuellen Sicherheitsanforderungen, bei der Entwicklung Ihrer IT-Security Strategie, der Implementierung Ihres Datenschutzes sowie der Entwicklung Ihres Information Security Management Systems (ISO27001). Evaluierung Genau die passende Lösung für Ihre individuellen Anforderungen Wir helfen Ihnen, die aus IT-Sicherheits-Sicht richtigen Kriterien auszuwählen und zu priorisieren. Wir evaluieren in Ihrem Auftrag und gemeinsam mit Ihnen technische Lösungen und dokumentieren die Testergebnisse in leicht nachvollziehbarer Form. So unterstützen wir Sie, immer die richtige Wahl und Produktentscheidungen zu fällen für Lösungen, die exakt auf Ihren Bedarf abgestimmt sind. Implementierung Konzept, Implementierung, Abnahme Unsere geschulten und zertifizierten Spezialisten implementieren die ausgewählten IT-Security Lösungen in Ihre Umgebung. Mit möglichst geringer Störung Ihrer produktiven Prozesse. Dabei werden Sie von erfahrener Hand durch das Projekt geführt. Wir helfen Ihnen auch die Nebenwirkungen zu berücksichtigen, sollte es welche geben. Wir stehen Ihnen mit Rat und Tat zur Seite und schauen bei der Implementierung über den Tellerrand hinaus. Schulung Weitergabe von Wissen Wenn Sie keinen Managed-Security-Service von uns in Anspruch nehmen, sind in der Regel Sie selbst für den operativen Betrieb der von uns implementierten Lösungen verantwortlich. Damit Sie dieser Verantwortung gerecht werden können, geben wir Wissen aktiv und gerne im Rahmen von gezielten Trainings für Help-Desk und Administration weiter.

4 Top 10 Analyse IT-Security Consulting von Spezialisten für Spezialisten Wir helfen Ihnen, den Sicherheits-Standard Ihres Unternehmens auf das für Sie und Ihre Daten notwendige Niveau zu bringen. Dabei orientieren wir uns an Standards und Richtlinien wie BSI IT-Grundschutz, PCI-DSS sowie Empfehlungen von Analysten wie IDC, Gartner und Forrester. Sie kennen Ihre Daten und Anforderungen so gut wie kein anderer. Wir helfen Ihnen, die Risiken zu verstehen, zu bewerten und ein IT-Security Konzept sowie einen Maßnahmenkatalog zu entwickeln, der Sie kurz-, mittelund langfristig auf das gewünschte Niveau hebt. Gut zu wissen Basierend auf der mehr als zehnjährigen Erfahrung durch IT-Security Betrachtungen in komplexen Systemumgebungen, haben wir die TOP10 der IT Sicherheit erarbeitet. Diese TOP10 dient bei der IT Security Analyse als Grundlage und definiert die Bausteine, die während der Analyse betrachtet werden. Ein typischer Projektablauf sieht folgendermaßen aus: 1. Einführungs-Workshop Erläuterung der Systematik, Definition der Ziele, Projektplanung, Teilnehmerplanung. 2. IST-Analyse Aufnahme des IST-Zustandes Ihrer IT-Sicherheitsumgebung und Analyse der bereits umgesetzten Maßnahmen. 3. Definition des SOLL-Zustands Individuelle Bewertung der Risiken sowie des Schutzbedarfs führen zu einem von Fall zu Fall unterschiedlichen SOLL-Zustand. 4. Dokumentation und Managementpräsentation Die Definition des SOLL-Zustandes und der Vergleich mit dem IST-Zustand ist das Ergebnis der Analyse. Eine konkrete Planung, geordnet nach Prioritäten, sowie eine entsprechende Dokumentation und Präsentation sind selbstverständlich. 5. Umsetzung Unsere Consultants begleiten Sie bei der schrittweisen Umsetzung der Roadmap. Privilegierte Konten Organisatorische Grundlagen Mobile Systeme Verschlüsselung Zugangskontrolle zum Netzwerk Virtuelle Systeme

5 Vom IST- zum SOLL-Zustand Gemeinsam mit Ihnen analysieren wir den IST-Zustand in Ihrem Unternehmen: Ist bereits eine IT-Sicherheitsrichtlinie vorhanden und wenn ja, wie alt ist diese? Gibt es regelmäßige Überarbeitungen? Weiterhin werden die verschiedensten Bereiche der IT Sicherheit beleuchtet und gemeinsam mit Ihnen auf Aktualität geprüft. Unter anderem gehen wir auf die grundlegenden Komponenten wie Firewall, SPAM und Webfilterung ein, genauso wie auf verschiedene Möglichkeiten der Erhöhung der Sicherheit. Im zweiten Schritt wird der für Ihr Unternehmen erstrebenswerte SOLL-Zustand der jeweiligen Komponenten erarbeitet. Leistungsbeschreibung Schritt 1: Einführungsworkshop Schritt 2: Analyse TOP10 Module Schritt 3: Ausarbeitung und Dokumentation Schritt 4: Präsentation und Übergabe Wie soll der Zugriff von außen in Ihr Unternehmen gesichert sein? Wie können Sie bestehenden Anforderungen an Audit und Dokumentation gerecht werden? Anhand der bestehenden IST-Situation und des definierten SOLL-Zustandes erarbeiten wir eine Empfehlungsübersicht und eine konzeptionelle Roadmap, um den Sicherheitsstandard Ihres Unternehmens schrittweise immer weiter zu erhöhen. Weiterhin unterstützen wir Sie diesen wiederkehrenden Prozess nicht aus dem Auge zu verlieren. Bleiben Sie gemeinsam mit uns am Ball, um auch die langfristigen Maßnahmen umsetzen zu können. Grundsicherheit Passwörter Berechtigungen SIEM

6 MANAGED SECURITY SERVICES Konzentrieren Sie sich auf Ihr Business wir kümmern uns um Ihre IT-Sicherheit Konica Minolta IT Solutions Managed Security Services bieten Ihnen maßgeschneiderte Lösungen für die Sicherheit Ihrer IT. Wir unterstützen Sie in Echtzeit beim Erkennen und Ab - wehren komplexer und böswilliger Angriffe, über wachen die IT-Sicherheit und liefern eine professionelle Analyse von Protokollen. Die Vorteile für Sie Erhöhung der Transparenz Kosteneffizienz Reporting und Analyse Support durch Experten Vermeidung von Risiken aufgrund eines Mangels an Ressourcen oder technischen Fachkräften Das Outsourcing Ihrer IT-Security an einen kompetenten Dienstleister, versetzt Sie in die Lage eine optimale Lösung aus Kosteneffizienz, Transparenz und Leistung zu erzielen. Managed Firewall Managed Mail Security Managed Web Security Incident Response Managed SIEM Managed NAC Managed Vulnerability Management Managed Remote Access Managed Anti Virus

7 CLOUD-BASIERTE SERVICES SaaS / Cloud basierte Services Nutzen Sie die Vorteile von Cloud-basierten Services. SaaS (Software-as-a-Service) ist im Prinzip nichts wirklich Neues. Vor 10 Jahren hieß es noch ASP oder xsp. Heute sind jedoch die Technologien soweit fortgeschritten, dass sie auch wirklich transparent sind und einen nachvollziehbaren Nutzen mit einem kalkulierbaren TCO und ROI haben. Auch hat die Consumerization of IT ihren Teil für die wachsende Akzeptanz von Internet-basierten Diensten beigetragen. Egal wo man sich befindet und von welchem Gerät man auf Daten zugreift sie sind einfach und immer da. Unsere Cloud-Services Anti-Virus Security DDoS Schutz Web-Application-Firewall Authentication Single Sign On Platzbedarf im Rechenzentrum, Stromkosten, Klimatisierung, Betrieb der Hardware, Hardware-Austausch und End-of-Life Szenarien das alles gehört mit Cloudbasierten Diensten der Vergangenheit an. Die Vorteile sind eindeutig. Sind es die Risiken auch?

8 Über Konica Minolta IT Solutions: Die Konica Minolta IT Solutions GmbH bietet umfassende IT-Lösungen und weitreichende Expertise in der System- und Lösungsintegration. Mit rund 350 Mitarbeitern ist das Unternehmen bundesweit vertreten und verfügt über langjähriges und fundiertes Know-how in den Bereichen IT-Security, IT-Infrastructure, Output Management und Business Software. Das umfasst insbesondere die Bereiche Enterprise Content Management (ECM), Enterprise Resource Planning (ERP) und Customer Relationship Management (CRM) sowie das Thema Human Resource Management System (HRMS). Auf dieses Know-how und das Prinzip Partnerschaft, das die Konica Minolta IT Solutions GmbH auszeichnet, vertrauen aktuell mehr als Kunden, u.a. aus dem Industrie-, Handels- und Dienstleistungssektor sowie dem öffentlichen Dienst. Die Konica Minolta IT Solutions GmbH ist eine hundertprozentige Tochter der Konica Minolta Business Solutions Deutschland GmbH. Konica Minolta IT Solutions GmbH Mittlerer Pfad Stuttgart Tel.: Fax: /2015

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

IT-Betreuung. IT-Infrastruktur Service_neu.indd 1. IT Solutions

IT-Betreuung. IT-Infrastruktur Service_neu.indd 1. IT Solutions IT-infrastruktur IT-Betreuung PRINZIP PARTNERSCHAFT IT-Infrastruktur Service_neu.indd 1 IT Solutions 29.04.15 16:17 IT-infrastruktur IT-Betreuung Fokussieren Sie sich auf Ihre Kernkompetenz dank den Konica

Mehr

for.realestate 360 Sicht auf Ihre Immobilien IT SOLUTIONS PRINZIP PARTNERSCHAFT

for.realestate 360 Sicht auf Ihre Immobilien IT SOLUTIONS PRINZIP PARTNERSCHAFT for.realestate 360 Sicht auf Ihre Immobilien PRINZIP PARTNERSCHAFT IT SOLUTIONS for.realestate DIE LEISTUNGSSTARKE LÖSUNG Die Konica Minolta IT Solutions for.realestate Branchenlösung ermöglicht die Entwicklung

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Zusatzmodule. Leistungsstarke Module für Ihr Microsoft Dynamics CRM IT SOLUTIONS PRINZIP PARTNERSCHAFT

Zusatzmodule. Leistungsstarke Module für Ihr Microsoft Dynamics CRM IT SOLUTIONS PRINZIP PARTNERSCHAFT Zusatzmodule Leistungsstarke Module für Ihr Microsoft Dynamics CRM PRINZIP PARTNERSCHAFT IT SOLUTIONS ZUSATZMODULE MICROSOFT DYNAMICS CRM ZUSATZMODULE LEISTUNGSSTARKE MODULE FÜR IHR MICROSOFT DYNAMICS

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

for.business Die Business Suite für Ihr Unternehmen IT SOLUTIONS PRINZIP PARTNERSCHAFT

for.business Die Business Suite für Ihr Unternehmen IT SOLUTIONS PRINZIP PARTNERSCHAFT for.business Die Business Suite für Ihr Unternehmen PRINZIP PARTNERSCHAFT IT SOLUTIONS for.business DIE BUSINESS SUITE FÜR IHR UNTERNEHMEN for.business ist eine umfassende, modular aufgebaute Lösung, die

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement CFT Consulting GmbH Ihre Nummer 1 im Dokumentenmanagement Überblick CFT-Lösungen Leistungen Referenzen EASY SOFTWARE AG Individuell CFT Consulting GmbH im Überblick 1994 Gründung 1.950 Installationen 12.600

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Infoblatt Business Solutions

Infoblatt Business Solutions NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 3., vollständig neu bearbeitete Auflage 2013 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

CIBER togo die bedarfsgerechte SAP-Lösung für den Mittelstand

CIBER togo die bedarfsgerechte SAP-Lösung für den Mittelstand CIBER togo schnell schnell effizient günstig schnell effizient günstig effizient günstig CIBER togo die bedarfsgerechte SAP-Lösung für den Mittelstand Was erwarten mittelständische Unternehmen von der

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Uwe Bergmann und die Cosmo Consult GmbH: Zwei Kompetenzführer im Bereich Business-Software als Premium-Partner

Uwe Bergmann und die Cosmo Consult GmbH: Zwei Kompetenzführer im Bereich Business-Software als Premium-Partner Uwe Bergmann und die Cosmo Consult GmbH: Zwei Kompetenzführer im Bereich Business-Software als Premium-Partner von Microsoft Name: Funktion/Bereich: Uwe Bergmann Geschäftsführer Organisation: COSMO CONSULT

Mehr

Microsoft SharePoint 2013 Beratung

Microsoft SharePoint 2013 Beratung Microsoft SharePoint 2013 Beratung Was ist SharePoint? Warum Grobman & Schwarz? SharePoint Beratung Einführungspakete gssmartbusiness gsprofessionalbusiness Voraussetzungen Unternehmen Was ist SharePoint?

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Output Management. Setzen Sie auf Output mit Effizienz Bürokommunikation auf neuestem Stand IT SOLUTIONS PRINZIP PARTNERSCHAFT

Output Management. Setzen Sie auf Output mit Effizienz Bürokommunikation auf neuestem Stand IT SOLUTIONS PRINZIP PARTNERSCHAFT Output Management Setzen Sie auf Output mit Effizienz Bürokommunikation auf neuestem Stand PRINZIP PARTNERSCHAFT IT SOLUTIONS OUTPUT MANAGEMENT PRODUKTE UND DIENSTLEISTUNGEN VON KONICA MINOLTA IT SOLUTIONS

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

plus.epc (Enterprise Projekt Control) Navigate GmbH Systeme und Consulting TECHNO SUMMIT am 3. Juli 2014

plus.epc (Enterprise Projekt Control) Navigate GmbH Systeme und Consulting TECHNO SUMMIT am 3. Juli 2014 plus.epc (Enterprise Projekt Control) Navigate GmbH Systeme und Consulting TECHNO SUMMIT am 3. Juli 2014 Navigate GmbH Systeme und Consulting www.navigate-online.de 1 Navigate GmbH Systeme und Consulting

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Gemeinsam erfolgreich in IT Projekten

Gemeinsam erfolgreich in IT Projekten management consulting partners Gemeinsam erfolgreich in IT Projekten MCP Die IT-Spezialisten mit Prozesswissen in der Industrie MCP GmbH www.mc-partners.at Christian Stiefsohn Juli 2014 Das Unternehmen

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

IT Service Management Beratung, Coaching, Schulung Organisations Beratung

IT Service Management Beratung, Coaching, Schulung Organisations Beratung Executive Consultant Profil Persönliche Daten: Vorname Sönke Nachname Nissen Geburtsdatum 07.01.1971 Nationalität deutsch Straße Nagelstr. 2 PLZ 70182 Ort Stuttgart Email soenke.nissen@viaserv.ch Telefon

Mehr

SharePoint Consulting & Customizing. Die neue Art der Zusammenarbeit

SharePoint Consulting & Customizing. Die neue Art der Zusammenarbeit SharePoint Consulting & Customizing Die neue Art der Zusammenarbeit Die neue Art der Zusammenarbeit Entdecken Sie mit Microsoft SharePoint die neue Art der Zusammenarbeit! SharePoint Plattformen bieten

Mehr

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten herzlich willkommen Markus Oeschger, Gruppenleitung markus.oeschger@steffeninf.ch Agenda Citrix Solutions Seminar Seite 2 Facts & Figures In Kürze > Seit 1989 ein erfolgreicher und verlässlicher Partner

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Business Software Integrators. Since 2000.

Business Software Integrators. Since 2000. 1 IDENTITY MANAGEMENT ACCESS MANAGEMENT Business Software Integrators. Since 2000. IT SECURITY WORKLOAD AUTOMATION IT SERVICE MANAGEMENT BIG DATA ANALYTICS ITCONCEPTS.CH 2 Mission Consulting Project Management

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

DTS Systeme GmbH. Mehr als nur Systemhaus. Wolfram Nötzel Vertrieb

DTS Systeme GmbH. Mehr als nur Systemhaus. Wolfram Nötzel Vertrieb DTS Systeme GmbH Mehr als nur Systemhaus Wolfram Nötzel Vertrieb Agenda Security-Tour 2010 09:00 09:15 Uhr Begrüßung 09:15 10:00 Uhr EPO 4.5 Zentrale Sicht auf Ihre IT-Security- Umgebung Sergej Straub,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Ihr IBM Trainingspartner

Ihr IBM Trainingspartner Ihr IBM Trainingspartner Arrow Ein starkes Unternehmen Arrow in Deutschland Mehr als 25 Jahre Erfahrung in der IT Mehr als 300 Mitarbeiter Hauptsitz: München vom Training, Pre-Sales über Konzeption und

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Software Hardware Consulting für das professionelle IT-Umfeld

Software Hardware Consulting für das professionelle IT-Umfeld Software Hardware Consulting für das professionelle IT-Umfeld Visionen entwickeln. Zukunft gestalten. Eine Erfolgsgeschichte seit 12 Jahren Die encad consulting Die encad consulting wurde 1998 in Nürnberg

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

pro advise Unternehmenspräsentation Andreas Kories, Geschäftsführer

pro advise Unternehmenspräsentation Andreas Kories, Geschäftsführer pro advise Unternehmenspräsentation Andreas Kories, Geschäftsführer In der Umsetzung entsteht Bewegung, unsere Leistungen sind Ihr Nutzen Erfahrene zertifizierte Projektmanager, Projektleiter und Terminplaner

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

Die GISA GmbH. Strategie. Ideen. Zukunft. 2014 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de

Die GISA GmbH. Strategie. Ideen. Zukunft. 2014 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Strategie. Ideen. Zukunft. 2014 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Agenda Gebündelte IT-Kompetenz GISA-Portfolio Branchenkompetenz Kompetenznetzwerk Partnerschaften Best

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sie sind besonders. Consist ist besonders. Sie gewinnen Freiheit und Sicherheit denn wir übernehmen Verantwortung.

Sie sind besonders. Consist ist besonders. Sie gewinnen Freiheit und Sicherheit denn wir übernehmen Verantwortung. IT that works. Sie sind besonders. Consist ist besonders. Jeder Mensch ist anders, jedes Unternehmen auch. Jeder braucht etwas anderes. Und wir geben Ihnen genau das, was Sie benötigen. Engagiert und zuverlässig.

Mehr

Nutzen Sie unser Wissen... labs.lupusalpha.de

Nutzen Sie unser Wissen... labs.lupusalpha.de Nutzen Sie unser Wissen... Unternehmen labs ist in Frankfurt und Zürich vertreten. ÜBER UNS Lupus alpha Business Solutions GmbH (labs) ist ein spezialisierter IT-Dienstleister in der Asset Management Branche,

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

Speed4Trade. Premium ecommerce Solutions. ecommerce Lösungen von Speed4Trade...

Speed4Trade. Premium ecommerce Solutions. ecommerce Lösungen von Speed4Trade... Speed4Trade Premium ecommerce Solutions ecommerce Lösungen von Speed4Trade... Multi-Channel Standardsoftware ecommerce Software Versandhandel Shop-Design API Webservices Online-Handel Web-Portale Komplettlösungen

Mehr

EDS Mid-market Solutions GmbH. Einsatz von Anwendungssystemen Microsoft Business Solutions Dynamics NAV. www.eds-midmarket.de

EDS Mid-market Solutions GmbH. Einsatz von Anwendungssystemen Microsoft Business Solutions Dynamics NAV. www.eds-midmarket.de EDS Mid-market Solutions GmbH Einsatz von Anwendungssystemen Microsoft Business Solutions Dynamics NAV www.eds-midmarket.de Agenda Vorstellung EDS Mid-market Solutions GmbH Navision Überblick Geschäftsprozess

Mehr